قرنطینه سازی تروجان‌های سخت افزاری در پردازنده‌های عام منظوره با روش های نرم افزاری مبتنی بر مترجم

نویسندگان

دانشکده مهندسی و علوم کامپیوتر، دانشگاه شهید بهشتی، تهران، ایران

چکیده

با جهانی شدن فرآیند طراحی و ساخت نیمه هادی، مدارهای مجتمع بهطور فزایندهای به فعالیتهای مخرب و تغییرات آسیبپذیر میشوند. در بسیاری از سامانههای صنعتی، شواهدی در مورد ناامنی بخشهایی از سیستم مشاهده شده است، اما معمولاً تغییر اجزای سیستم و جایگزینی قطعات نامطمئن چندان ساده نیست. در بسیاری از شرایط قطعه جایگزین مطمئن برای اجزای مشکوک وجود ندارد و یا تغییر معماری سیستم و دست‌کاری آن با ریسک بالایی همراه است. در این شرایط ممکن است بتوان با قرنطینه‌سازی تروجان به کمک تغییر نرمافزار سیستم، تروجان را غیرفعال کرد و عملاً لایه امن نرم‌افزاری روی بستر سختافزاری ناامن ایجاد نمود. 
در این مقاله قرنطینه کردن یک تروجان در بانک ثبات که از رایجترین نوع تروجان در پردازندهها میباشد  با روشهای نرمافزاری مبتنی بر مترجم بهمنظور اجرای امن یک برنامه بر روی بستر سختافزاری ناامن ارزیابی میشود. ایده ارائه‌شده روی پردازنده عاممنظوره پیادهسازی شده و مورد ارزیابی قرارگرفته است. نتایج شبیهسازی نشان میدهد که روشهای قرنطینه‌سازی پیشنهادی میتواند بهطور مؤثر با سربار زمان اجرای مناسب به‌منظور بالا بردن امنیت پردازنده مورد استفاده قرار گیرد.

کلیدواژه‌ها

  • [1] پ. طالبیان و ع. جهانیان، "قرنطینه کردن تروجان‌های بانک ثبات در میکروپروسسورهای همه‌منظوره با استفاده از برنامه‌نویسی امن،" اولین کنفرانس بین المللی دستاوردهای نوین پژوهشی در مهندسی برق و کامپیوتر، 1395.
  • [2] S. Bhunia, M. Abramovici, D. Agrawal, P. Bradley, M. S. Hsiao, J. Plusquellic and M. Tehranipoor, "Protection against hardware trojan attacks: Towards a comprehensive solution," IEEE Design & Test, vol. 30, no. 3, pp. 6-17, 2013.
  • [3] D. Wang, L. Wu, X. Zhang, and XJ. Wu, "A novel hardware Trojan design based on one-hot code,” IEEE 6th International Symposium on Digital Forensic and Security (ISDFS), pp. 1-5, 2018.
  • [4] M. N. I. Khan, A. De, and S. Ghosh, "RF-Trojan: Leaking Kernel Data Using Register File Trojan," arXiv preprint arXiv:1904.07144, 2019.
  • [5] J. Rajendran, V. Vedula, and R. Karri, "Detecting malicious modifications of data in third-party intellectual property cores," 52nd ACM/EDAC/IEEE Design Automation Conference (DAC), pp. 1-6, 2015.
  • [6] J. Zhao, “Case Study: Discovering Hardware Trojans Based on model checking,” In Proceedings of the 8th International Conference on Communication and Network Security, pp. 64-68, 2018.
  • [7] M. Tehranipoor, and F. Koushanfar, “A survey of hardware trojan taxonomy and detection,” IEEE design & test of computers, vol. 27, no. 1, pp. 10-25, 2010.
  • [8] S. Moein, S. Khan, T. A Gulliver, F. Gebali, and M. W. El-Kharashi, ”An attribute based classification of hardware trojans,” IEEE Tenth International Conference on Computer Engineering & Systems (ICCES), pp. 351-356. 2015.
  • [9] X. Wang,, T. Mal-Sarkar, A. Krishna, S. Narasimhan, and S. Bhunia, ”Software exploitable hardware Trojans in embedded processor,” IEEE International Symposium on Defect and Fault Tolerance in VLSI and Nanotechnology Systems (DFT), pp. 55-58, 2012.
  • [10] J. Zhang, F. Yuan, and Q. Xu, ”Detrust: Defeating hardware trust verification with stealthy implicitly-triggered hardware trojans,” In Proceedings of the 2014 ACM SIGSAC Conference on Computer and Communications Security, pp. 153-166, 2014.
  • [11] J. Zhang, F. Yuan, L. Wei, Y. Liu, and Q. Xu, ”VeriTrust: Verification for hardware trust,” IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems, vol. 34, no. 7, pp. 1148-1161, 2015.
  • [12] A. Waksman, M. Suozzo, and S. Sethumadhavan, ”FANCI: identification of stealthy malicious logic using boolean functional analysis,” In Proceedings of the 2013 ACM SIGSAC conference on Computer & communications security, pp. 697-708. 2013.
  • [13] X. T. Ngo, V. P. Hoang, and H. Le Duc, ”Hardware Trojan Threat and Its Countermeasures,” IEEE 5th NAFOSTED Conference on Information and Computer Science (NICS), pp. 35-40, 2018.
  • [14] R. S. Chakraborty, and S. Bhunia, ”Security against hardware Trojan through a novel application of design obfuscation,” IEEE/ACM International Conference on Computer-Aided Design-Digest of Technical Papers, pp. 113-116, 2009.
  • [15] A. Marcelli, E. Sanchez, L. Sasselli, and G. Squillero, “On the Mitigation of Hardware Trojan Attacks in Embedded Processors by Exploiting a Hardware-Based Obfuscator,” IEEE 3rd International Verification and Security Workshop (IVSW), pp. 31-37, 2018.
  • [16] M. Bilzor, T. Huffmire, C. Irvine, and T. Levin, “Evaluating security requirements in a general-purpose processor by combining assertion checkers with code coverage,” IEEE International Symposium on Hardware-Oriented Security and Trust, pp. 49-54, 2012.
  • [17] N. Fern, and K. T. T. Cheng, “Evaluating Assertion Set Completeness to Expose Hardware Trojans and Verification Blindspots,” IEEE Design, Automation & Test in Europe Conference & Exhibition (DATE), pp. 402-407, 2019.
  • [18] S. Bhunia, M. S. Hsiao, M. Banga, and S. Narasimhan, “Hardware Trojan attacks: threat analysis and countermeasures,” Proceedings of the IEEE, vol. 102, no. 8, pp. 1229-1247, 2014.
  • [19] K. Xiao, D. Forte, Y. Jin, R. Karri, S. Bhunia, and M. Tehranipoor, “Hardware trojans: Lessons learned after one decade of research,“ ACM Transactions on Design Automation of Electronic Systems (TODAES), vol. 22, no. 1, pp. 1-23, 2016.
  • [20] D. Soubra, "How to get a handle on TrustZone for ARMv8-M software development," https://www.embedded-computing.com, March 2017.
  • [21] M. Ye, J. Sherman, W. Srisa-An, and S. Wei, “TZSlicer: Security-aware dynamic program slicing for hardware isolation,” IEEE International Symposium on Hardware Oriented Security and Trust (HOST), pp. 17-24, 2018.
  • [22] M. Ye, M. B. Cohen, W. Srisa-an, and S. Wei, “EvoIsolator: Evolving program slices for hardware isolation based security,” International Symposium on Search Based Software Engineering, Springer, Cham, pp. 377-382, 2018.
دوره 17، شماره 2
پاییز و زمستان
آذر 1398